APTs und der gesunde Menschenverstand

IT-Sicherheit beginnt beim Beachten von Grundregeln

| Autor / Redakteur: Martin Kuppinger / Stephan Augsten

Die Grenze zwischen einfachen und zielgerichteten Internet-Attacken ist fließend.
Die Grenze zwischen einfachen und zielgerichteten Internet-Attacken ist fließend.

Der Advanced Persistent Threat als zielgerichteter Internet-Angriff ist das neueste Schreckgespenst der IT-Sicherheit. Doch wie bei einfachen Web-Attacken lässt sich die Gefahr schon durch einfache Verhaltensregeln minimieren.

Es steht außer Frage, dass sich die Bedrohungslage durch Angriffe aus dem Internet in den vergangenen Jahren kontinuierlich verschärft hat. Dabei spielen aber nicht nur komplexe Angriffe wie Advanced Persistent Threats (APTs) eine Rolle; und erst in zweiter Linie benötigt man wirklich bessere Tools. Viel lässt sich schon mit der Beachtung von Grundregeln erreichen.

Zunächst muss man sich immer darüber im Klaren sein, dass die Professionalisierung von Angriffen aus dem Internet nicht bedeutet, dass die interne Bedrohung sinkt. Ebenso wenig sollte man einfachere Angriffe über oftmals leicht zu erkennende Phishing-Mails und andere „klassische“ Attacken unterschätzen.

Die internen Sicherheitsrisiken, ob durch bewusste Attacken oder Fehler, stellen eine gleichbleibend große Bedrohung dar. Der Unterschied ist nur, dass man zusätzlich auch noch mehr Risiken durch Angriffe von außen hat. Das Sicherheitsrisiko wächst also in der Summe.

Grenzenloser Sicherheitsbedarf

Idealerweise adressieren Sicherheitskonzepte jedwede Risiken, gleich wo sie entstehen. Das gilt umso mehr, als die wachsende Zahl von mobilen Mitarbeitern, die zunehmende Öffnung interner Netzwerke und Konzepte wie BYOD (Bring Your Own Device) ohnehin dazu führen, dass der Perimeter des Firmennetzes immer löchriger wird. Denn damit ergibt auch eine Unterscheidung zwischen internen und externen Sicherheitsmaßnahmen immer weniger Sinn.

Klar ist auch, dass ausgefeilte Angriffsszenarien, wie sie bei der Attacke auf RSA Security oder bei Stuxnet und Duqu zu beobachten waren, keineswegs der Regelfall sind. Sie stellen ein neues Niveau von Attacken dar, aber die simplen Angriffe wie Denial of Service-Attacken, Phishing-Mails und dergleichen mehr gibt es weiterhin.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 31693910 / Sicherheitsvorfälle)